从访客 WiFi 到内网沦陷 肉肉肉,不会跳舞的编辑不是好黑客,俗人一个 乌云白帽子 yoyoyo,小伙子们看过来,piapia 今天给大家上一堂关于企业 WiFi 安全的课。 很多企业设置访客网络就是为了提供给访客一个热点并且保障企业内网安全对吧。很多网管说我们有了访客网络,和内网隔离了,我们就安全了呀。 可是,访客网络难道不是应该是拉一根普通的 ISP 的网线做热点吗?现实中,很多公司的访客网只是部分跟办公网做了简单的隔离,还有部分直接能通到办公网,这是什么意思嘛?是瞧不起我们黑客吗? 不做好隔离你们就等着被黑吧。不要觉得 piapia 是在危言耸听,不信来看一个案例。 #漏洞链接:看我如何用 WiFi 万能钥匙物理撸穿京东漫游内网 从漏洞描述中看他们确实是做了隔离并且有一定效果, 但是,不知道为什么访客网络的 DNS 要使用内部的 DNS 服务器! 既然 guest 能访问内部 DNS,办公网能访问内部 DNS,那么从 guest 搞到 DNS 网段不就能通到办公网了么? 每个企业内网有多脆弱大家都知道,弱口令一大把啊。你看,漏洞作者用弱口令分分钟拿到了 DNS 网段的服务器直捣办公网了吧。 虽说这种攻击方式技术含量不是特别高,但是效果明显啊。 对于黑客来说不管直插侧插,插进去就是好的,对吧?不管是内网脆弱也好,还是 WiFi 万能钥匙不地道,只要网络结构设计的时候做到周全,被卖了又怎样? 那么问题来了,怎么样才能避免这样的惨剧呢?(以下为 piapia 排除万难找到漏洞作者得到的建议哦) 1、完善管理制度,像禁止弱口令一样禁止员工在公司使用 WiFi 万能钥匙等 WiFi 密码分享类软件 2、必须要建立访客网络时,做好彻底的隔离,不要偷懒图方便或者过于自信 2、抛开访客网络,公司 WiFi 要采用企业级认证或者绑定 mac 地址等措施 3、抛开这个漏洞,内网安全建设一定要像对外部安全建设一样重视 另外,漏洞作者说京东的保安好吓人 如果有看官觉得 piapia 的文章不错,转载一定要注明来源哦。 ——————————————— 发自知乎专栏「piapia安全」